比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > USDT > Info

Alpha Finance被盜3750萬美元事件回顧,黑客掌握了內部信息_ALPHA

Author:

Time:1900/1/1 0:00:00

編者按:本文來自巴比特資訊,作者:rekt,星球日報經授權發布。DeFi的黑暗藝術仍然是最有利可圖的。下面是我們至今遇到過最具戲劇性的故事之一。一個虛假魔術,混亂及指控的故事,導致了迄今為止最大的DeFi黑客事件。大約有3750萬美元資金在一起復雜的DeFi欺騙案中被盜,這次攻擊利用了多筆交易來突襲AlphaFinance的金庫,同時讓很多人相信是Cream的鐵金庫受到了影響。這起謀殺案發生在一個有鏡子的大廳里,DeFi協議日益交織的性質,加上攻擊的復雜性,使得社區對誰是真正的受害者,以及誰該負責賠償感到困惑。攻擊者的合約導致Homora代碼「相信」他們的惡意合約是他們自己的,目的是操縱系統中的內部債務數量。這是協議和攻擊者之間的一場私人戰斗。被利用的合約尚未被公布,也未提供給用戶,這意味著他們沒有受到直接影響。我們還沒有看到過這樣一個明目張膽的內部作案,AlphaFinance很快指出,他們找到了一個「主要嫌疑人」。如果合約還沒有準備好,為什么還要部署在主網上?在混亂中,大玩家迅速采取行動來保護自己的資本。SBF從CreamFinance中提取了價值4億美元的FTT,三箭資本則向幣安發送了價值300多萬美元的ALPHA代幣,其唯一目的可能是出售掉它們。與這次攻擊相關的所有代幣的價值均出現了下降。AlphaHomora治理令牌ALPHA從2.25美元跌至1.78美元。IronBank治理代幣CREAM從288.32美元跌至193.51美元。AAVE,其提供了這次攻擊所需的閃電貸功能,它的治理代幣從當天的518美元跌至492美元的低點。然而,代幣定價并不是這個故事中最有趣的方面。事件回顧

Alpha Homora將在未來18個月賠償資金滯留在Iron Bank的用戶:5月12日消息,多鏈借貸和收益平臺 Alpha Homora 發布第十封公開信,稱歷時 2.5 個月 Iron Bank 談判后,現用戶投票決定停止談判,Alpha Homora 將為資金滯留在 Iron Bank 的用戶創建 Goodwill Fund,該基金由兩部分組成:3000 萬枚 ALPHA 預留給 18 個月以上的儲戶,從 5 月 17 日開始,每月 17 日釋放;未來 50% 協議費用將分配給存款人,為期 18 個月。Goodwill Fund 的合格存款人已可查看他們將在 18 個月內收到多少 ALPHA 代幣。

此前消息,Alpha Homora 與以太坊上借貸平臺 Iron Bank 發生壞賬糾紛雙方曾歷時 2.5 個月談判已解決該問題。[2023/5/12 14:59:49]

AlphaFinance團隊發布了一篇出色的調查報告,而他們的發現是驚人的。我們聯合調查的結果表明,腐敗的程度比預期的要嚴重得多。AlphaFinance是否會公開他們的指控還有待觀察,但他們最初關于有主要嫌疑人的聲明表明,影響正在到來。從官方調查報告來看,我們可以看出,攻擊者需要知道以下信息才能實施攻擊:HomoraBankv2為即將發布的版本部署了一個sUSD池子,這一版本既沒有在UI上提供,也沒有公開發布。sUSD借貸池中沒有流動性,因此攻擊者可以完全操縱和夸大總債務金額和總債務份額;借用函數計算中存在舍入錯誤計算,僅當攻擊者是唯一借用者時才會產生影響;resolveReserve函數可以在不增加totalDebtShare的情況下增加totalDebt,而實際上任何人都可以調用用于將收入收集到儲備池的函數;HomoraBankv2接受任何自定義spell,只要不變量檢查出collateral>borrow;在這么多用戶的注視下,搶劫者留下了清晰的線索,在罕見的反擊行動中,受害者將襲擊者挑了出來。上述要求證明,實施這一攻擊需要內幕信息。然而,由于涉及協議和審計公司的范圍,內幕人士可能有多個可能。rekt不再是在做指控的生意,但我們期待著看到AlphaFinance如何處理這種情況。以下是AlphaFinance表述的經過:攻擊者制造了一個邪惡的spellhttps://etherscan.io/tx/0x2b419173c1f116e94e43afed15a46e3b3a109e118aba166fcca0ba583f686d23攻擊者將ETH交換成UNI,并將ETH+UNI提供給Uniswap池子。在同一筆交易中,在Uniswap上交換ETH->sUSD,并將sUSD存入Cream的IronBankhttps://etherscan.io/tx/0x4441eefe434fbef9d9b3acb169e35eb7b3958763b74c5617b39034decd4dd3ad使用邪惡的spell調用execute到HomoraBankV2,執行:借用1000e18sUSD,將UNI-WETHLP存到WERC20,并在此過程中用作抵押品,攻擊者擁有1000e18sUSD債務份額https://etherscan.io/tx/0xcc57ac77dc3953de7832162ea4cd925970e064ead3f6861ee40076aca8e7e571再次使用邪惡spell調用execute到HomoraBankV2,執行:償還100000098548938710983sUSD,導致償還份額比總份額少1。結果,攻擊者現在有1minisUSD債務和1份債務份額。https://etherscan.io/tx/0xf31ee9d9e83db3592601b854fe4f8b872cecd0ea2a3247c475eea8062a20dd41調用sUSD銀行的resolveReserve,產生19709787742196債務,而totalShare仍為1。當前狀態:totalDebt=19709787742197,而totalShare=1https://etherscan.io/tx/0x98f623af655f1e27e1c04ffe0bc8c9bbdb35d39999913bedfe712d4058c67c0e;再次使用邪惡spell調用execute到HomoraBankV2,執行:借入19709787742196美元并轉移給攻擊者。每次借入都比totalDebt值小1,導致相應的借入份額=0,因此協議將其視為無債務借入。在交易結束時,攻擊者向Cream的IronBank存入19.54sUSD。https://etherscan.io/tx/0x2e387620bb31c067efc878346742637d650843210596e770d4e2d601de5409e3繼續這個過程:再次使用邪惡的spell調用execute到HomoraBankV2,執行。在交易結束時,攻擊者將1321sUSD存入Cream的IronBank,https://etherscan.io/tx/0x64de824a7aa339ff41b1487194ca634a9ce35a32c65f4e78eb3893cc183532a4;通過Aave的閃電貸借入1,800,000USDC,然后將這1,800,000USDC換成1770757.5625447219047906sUSD,并存入Cream以使攻擊者有足夠的流動資金使用自定義spell借款,繼續將sUSD借款翻番,從1322.70sUSD增加到677223.15sUSD。將1353123.59sUSD換成1374960.72USDC,從Cream借入426659.27USDChttps://etherscan.io/tx/0x7eb2436eedd39c8865fcc1e51ae4a245e89765f4c64a3200c623f676b3912f9重復步驟8,這次金額大約是1000萬USDC,https://etherscan.io/tx/0xd7a91172c3fd09acb75a9447189e1178ae70517698f249b84062681f43f0e26e;重復1000萬USDC,https://etherscan.io/tx/0xacec6ddb7db4baa66c0fb6289c25a833d93d2d9eb4fbe9a8d8495e5bfa24ba57借款13244.63WETH+360萬USDC+560萬USDT+426萬DAI,向Aave供應穩定幣,向Curvea3Crv池子供應aDAI、aUSDT以及aUSDC,https://etherscan.io/tx/0x745ddedf268f60ea4a038991d46b33b7a1d4e5a9ff2767cdba2d3af69f43eb1b將a3CrvLP代幣添加到Curve的流動性gaugehttps://etherscan.io/tx/0xc60bc6ab561af2a19ebc9e57b44b21774e489bb07f75cb367d69841b372fe896其余的交易將資金發送到TornadoCash以及GitCoinGrants,其中有1000ETH被發送到Cream和Alpha的部署者地址。這個故事很獨特,也令人生疑。當涉及到白帽子/黑帽子的活動時,我們總是期待看到角色轉換,但是我們很少看到受害者如此清楚地指責。幾周前促成Yearn和AlphaHomora合作的AndreCronje在談到這次攻擊時寫道:「花點時間研究了這次攻擊,9筆交易,4種不同的操縱,其中一種包括精確的債務計算,這需要研究團隊花費數小時才能弄清楚,Alpha立即采取了措施來緩解漏洞問題,在發現該問題后的幾分鐘內就解決了它。」而Banteg的回復是:「這個事件絕對是瘋狂的,不可能有人隨便看看合約,尤其是那些未經宣布的東西,就能發現這一點。」也許這會導致另一起Yearn收購案,Cronje的名字在調查報告中被提到了4次,而且這個模式看起來確實很熟悉。匿名黑客的時代還能持續多久?

Solana跨鏈貸款協議Everlend已上線Alpha測試版本:據官方消息,基于Solana的去中心化跨鏈貸款協議Everlend Finance已經上線其封閉Alpha測試版本。該版本最初將推出Larix和Port Finance兩個市場,并將支持SOL、USDC和USDT三種資產。

據悉,Alpha發布階段如下:第一階段(第1周)測試和反饋;第二階段(第3周和第4周)審計和更新版風險框架;第三階段(第4周)代幣經濟模型和UI更新;第四階段(第5周)再融資算法和公共主網啟動準備工作。[2022/3/10 13:49:34]

由于可能的嫌疑犯名單非常小,因此更容易排除和追蹤潛在的攻擊者,在這種情況下,名單范圍甚至比平常更小。在處理代碼時,「Don’ttrust,verify」是一句極好的口號,但它并不能阻止日益增長的社會偏執癥。我們正經歷一個加密貨幣和DeFi前所未有的增長時期,在這個時期,不工作的成本是非常高的。DeFi開發者的精神負擔與日俱增。帝國是建立在代碼行之上的,金融的未來就在我們眼前。開發人員陷入了競爭,而腐敗的內部人員則幫助黑客在地下工作,在他們的基礎上挖洞。當一座塔倒塌時,其他的塔都會看著并學習。在塵埃落定之前,人群已經開始前進,而堅韌的的團隊會重返賽場,以尋求更強的實力。在不可避免的錯誤導致他們的匿名斗篷掉下之前,他們還能維持多長時間?

杠桿挖礦協議Alpha Homora V2在Avalanche上的總鎖倉價值已接近2.5億美元:11月22日消息,由跨鏈 DeFi 平臺Alpha Finance Lab推出的杠桿挖礦協議Alpha Homora V2在Avalanche上的總鎖倉價值已接近2.5億美元,目前約為2.43億美元。鏈聞此前報道,北京時間11月1日,Alpha Homora V2 在Avalanche上的總鎖倉價值超9000萬美元,近20日的時間其TVL(總鎖倉價值)已上漲2.7倍左右。[2021/11/22 7:04:24]

BSC生態項目Alpaca Finance發生連環清算 平臺幣腰斬:6月22日,BSC生態項目Alpaca Finance平臺幣ALPACA發生閃崩,現價0.38美元,近24小時跌幅44%。Alpaca Finance主要業務是杠桿挖礦,據部分參與者表示,本次代幣閃崩是由于在ALPACA價格1美元附近有大戶在Alpaca-USDT池開多了ALPACA,隨著市場整體行情走弱,ALPACA價格下跌導致大戶被清算,然后導致進一步連環清算。此次連環清算的規模以及造成的損失,目前還不清楚。(巴比特)[2021/6/22 23:57:26]

動態 | Block.one發推歡迎Alpha'a加入EOSVC生態:Block.one今日發推歡迎Alpha'a加入EOSVC生態,表示Alpha'a獲得EOS VC的投資資金,以助于EOSIO生態系統的增長和擴展。Alpha'a目前已在EOSIO上線Alphaa.io,旨在提升藝術認證和原產地標準。[2019/8/22]

Tags:ALPALPHAALPHPHAAlpha Wolf FinanceAlpha Quark TokenAlphaslotDIGIPHARM

USDT
科普:ETH質押者需要面對的殘酷真相_AMM

編者按:本文來自以太坊愛好者,作者:AdrianSutton,翻譯&校對:閔敏&阿劍,Odaily星球日報經授權轉載。編者注:本文的內容,某種意義上算是老生常談.

1900/1/1 0:00:00
詳解Polkadot平行鏈的上線流程_SLOT

常見問題 Q1:總共有多少個平行鏈Slot可用?基于理論計算的約束,目前的目標和期望是,我們將在Polkadot上有大約100個平行鏈Slot可用.

1900/1/1 0:00:00
谷燕西:波卡會是下一個萬億美元資產嗎?_LIBRA

最近有人在推特上列出了一個不同公司實現萬億美元資產的時間表。這些資產包括谷歌,蘋果,微軟,亞馬遜和比特幣。在這幾個資產中,比特幣只用了12年就實現了萬億美元的資產.

1900/1/1 0:00:00
馬斯克被「帶貨」,NFT「炒鞋」蔓延時尚圈_MUSK

編者按:本文來自Blocklike,Odaily星球日報經授權轉載。特斯拉股價拉升、比特幣大漲、狗狗幣躥紅,ElonMusk最近直接站在了加密社區的輿論中心.

1900/1/1 0:00:00
16萬美元資產被盜竟是烏龍事件?Yeld.finance“閃電貸攻擊”事件簡析_DAI

(0x57b378f8d20d3945ab40cd62aa24063f375bcfc5693c2e788dc193ffa1a5cc3a)進行分析.

1900/1/1 0:00:00
從貨幣歷史看比特幣的誕生_RAI

編者按:本文來自加密谷Live,作者:HASEEBQURESHI,翻譯:李翰博,Odaily星球日報經授權轉載.

1900/1/1 0:00:00
ads